Iniziano i preparativi per il discorso del DevTeam legato al CCC e quindi all’hacking dell’iPhone. E’ appena stata oscurata la Webcam, ma sono riuscito a scattare questo screenshot. Tra 10 minuti dovrebbe iniziare l’evento ed aggiornerò questo articolo con informazioni interessanti.
Aggiornamento:
L’evento è terminato, ma potete leggere tutto quello che è stato detto, qui sotto:
Live Video (terminato):
- mms://streaming-25c3.fem-net.de/saal1 (da aprire con Windows Media Player, su Windows, oppure VLC su Mac e Win)
Subito dopo una premessa, con le statistiche sulle visite e il successo del DevTeam, si inizia a parlare delle applicazioni
Stanno spiegando le due diverse partizioni (root e mobile) e la necessità di eseguire il codice come root (come admin) per utilizzare la parte logica, le estensioni del kernel e i file di sistema.
Adesso si passa al sistema di protezione dell’iPhone OS. E’ strutturato in tre parti, e la prima è la LLB.
La seconda è la Bootrom e la terza si chiama iBoot, simile all’OpenFirmware boot dell’OSX. iBoot si occupa del controllo delle firme digitali (signatures) su qualsiasi cosa. Anche il Kernel è protetto dall’iBoot, quindi per eseguire il codice bisogna “sbloccare” prima questo.
In breve, ecco come funziona il sistema di protezione:
- Le firme per le applicazioni vengono controllate dal Kernel
- Il Kernel è controllato da iBoot
- iBoot è controllato dalla LLB
- e la LLB? Non è controllata da Bootrom!
Quindi è su quest’ultima che si può lavorare per sbloccare completamente tutte le altre componenti appena esposte.
Apple ha anche provveduto ad inserire alcune protezioni durante il Restore ed il flashing non-autorizzato del firmware, ed anche se tutto ciò può sembrare un sistema di protezione davvero sicuro, non è stato sufficiente!
Il DevTeam ha infatti trovato una vulnerabilità nella DFU che rappresenta il famoso metodo tramite il quale si può eseguire l’Exploit.
Hanno iniziato a spiegare come si esegue l’exploit a partire dal firmware 1.0/1.1.2 (che gira in root, e può eseguire facilmente qualsiasi codice), arrivando al 2.x (che gira in mobile ed è protetto dalle signatures)
E’ il turno di MuscleNerd sul palco, e spiega come rimuovere il SimLock dagli iPhone. Quindi si riferisce in maniera particolare all’Unlock dell’iPhone EDGE ma sopratutto al recentissimo sblocco del 3G.
Prima di passare alla parte tecnica, sta spiegando che l’architettura software dell’iPhone è divisa principalmente in tre parti:
- Bootrom
- Bootloader
- Firmware
Ecco tutti i dettagli della prima parte: Il Bootrom
Il Secondo componente che regola il SimLock: Il Bootloader
e l’ultimo: Il Firmware
In breve:
- Il SIM Lock è forzato dal Firmware
- Il Firmware è controllato dal Bootloader
- Per sbloccare l’iPhone bisogna intervenire sul Bootloader
Ecco gli Exploits che hanno permesso l’Unlock in passato:
Il bootloader 3.9 (della prima generazione) aveva dei bug nella service mode, che permettevano di riprogrammarlo facilmente, o meglio permettevano di eseguire delle “fake singatures” (firme false) tramite le qualsi si poteva disattivare il controllo del firmware per quanto riguarda il blocco della Sim.
Il bootloader 4.6 aveva corretto questi bug, ma ne aveva introdotti degli altri, e si riusciva a riaggirare la protezione con i fakeblank (tramite l’applicazione BootNeuter).
Ecco gli Exploits che hanno permesso l’Unlock dell’attuale 3G:
Lo sblocco si compone in due parti. La prima parte dell’exploit consiste nell’Unlocking Code, ovvero la scrittura di oltre 15.000 linee di codice di sblocco
La seconda è l’Injection exploit, ovvero bisogna inserire il codice di sblocco all’interno del dispositivo ed eseguirlo mentre il firmware sta già “girando” (metodo JerrySIM)
Per ovvie ragione, questo è possibile solo sugli iPhone Jailbroken, poichè sono gli unici che permettono di accedere ai file di sistema mentre sono già in esecuzione.
A tal proposito, il DevTeam ha mostrato un video su Qik, (di cui vi parlammo qui), e il 31 Dicembre rilascerà l’intero exploit tramite Cydia.
Le ultime slide mostrano il futuro dell’Unlock, e le operazioni che potrebbero ostacolare la loro opera.
L’evento finisce qui, lasciando spazio alle domande.
La prima è stata sulla “falla” dell’OSX 10.5.6 e la modalità DFU, che noi abbiamo “scoperto” per primi. E’ stato riconfermato che si tratta di un Bug e vi abbiamo già fornito le soluzioni per risolverlo.
Questa è stata la seconda domanda: “Siccome gli iphone italiani sono sbloccati.. non potevate prendere il bootloader e gli altri file da questi iphone già sbloccati ed inserirli in un secondo iPhone?”
La risposta è stata: “Se prendi delle parti che funzionano in un telefono, e le metti in un altro.. praticamente non fai altro che rompere il secondo”.
Aggiornamento: E’ ora disponibile la registrazione del video integrale:
Grazie per averci seguito =)
Leggi o Aggiungi Commenti